Freigeben über


Transparent Data Encryptions - Get

Ruft die transparente Datenverschlüsselung einer logischen Datenbank ab.

GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}/transparentDataEncryption/current?api-version=2025-01-01

URI-Parameter

Name In Erforderlich Typ Beschreibung
databaseName
path True

string

Der Name der logischen Datenbank, für die die transparente Datenverschlüsselung definiert ist.

resourceGroupName
path True

string

Der Name der Ressourcengruppe, die die Ressource enthält. Sie können diesen Wert aus der Azure Resource Manager-API oder dem Portal abrufen.

serverName
path True

string

Name des Servers

subscriptionId
path True

string

Die Abonnement-ID, die ein Azure-Abonnement identifiziert.

tdeName
path True

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

api-version
query True

string

Die API-Version, die für die Anforderung verwendet werden soll.

Antworten

Name Typ Beschreibung
200 OK

LogicalDatabaseTransparentDataEncryption

Die transparente Datenverschlüsselung der logischen Datenbank wurde erfolgreich abgerufen.

Other Status Codes

ErrorResponse

Fehlerantworten: ***

  • 400 SecurityAdalPrincipalCertExpiredError – Der Vorgang konnte nicht abgeschlossen werden, da das Azure Key Vault-Prinzipalzertifikat abgelaufen ist.

  • 400 AkvHostNotResolvingFromNode - AKV-Host '{0}' ist nicht aus SQL, auf server '{1}'.

  • 400 AkvKeyDisabled: Vorgänge für kundenseitig verwaltete Schlüssel sind in Azure Key Vault nicht zulässig. Bitte lassen Sie die folgenden Vorgänge für den Schlüssel zu: "get", "wrapKey", "unwrapKey". Hilfe zum Beheben dieses Problems finden Sie unter https://aka.ms/sqlmi-tde-troubleshooting.

  • 400 AkvKeyOperationNotAllowed: Vorgänge für kundenseitig verwaltete Schlüssel sind in Azure Key Vault nicht zulässig. Bitte lassen Sie die folgenden Vorgänge für den Schlüssel zu: "get", "wrapKey", "unwrapKey". Hilfe zum Beheben dieses Problems finden Sie unter https://aka.ms/sqlmi-tde-troubleshooting.

  • 400 AkvKeyOperationNotAllowedByRBAC: Einer der erforderlichen Vorgänge für den vom Kunden verwalteten Schlüssel ist für die aktuell ausgewählte RBAC-Rolle der verwalteten Instanzidentität in Azure Key Vault nicht zulässig. Ändern Sie sich in eine RBAC-Rolle, die die folgenden Berechtigungen für den Schlüsseltresor zulässt: "get", "wrapKey", "unwrapKey". Hilfe zum Beheben dieses Problems finden Sie unter https://aka.ms/sqlmi-tde-troubleshooting

  • 400 SecurityInvalidAzureKeyVaultRecoveryLevel – Der bereitgestellte Key Vault-URI ist ungültig.

  • 400 AkvKeyOperationNotAllowedByFirewall: Die Verbindung mit Azure Key Vault wurde durch die Azure Key Vault-Firewallrichtlinie verboten. Lesen Sie die Azure Key Vault-Firewallrichtlinie, um Verbindungen von verwalteten Instanzen zu aktivieren. Hilfe zum Beheben dieses Problems finden Sie unter https://aka.ms/sqlmi-tde-troubleshooting.

  • 400 AkvKeyAccessDenied: Einer der erforderlichen Vorgänge für den vom Kunden verwalteten Schlüssel in Azure Key Vault ist für die aktuell festgelegte Schlüsseltresorrichtlinie, die von der Identität der verwalteten Instanz verwendet wird, nicht zulässig. Verwenden Sie eine Richtlinie, die die folgenden Berechtigungen für den Schlüsseltresor zulässt: "get", "wrapKey", "unwrapKey". Hilfe zum Beheben dieses Problems finden Sie unter https://aka.ms/sqlmi-tde-troubleshooting.

  • 400 AkvKeyAccessGeneral403 – Fehler beim Azure Key Vault-Vorgang, der von der verwalteten Instanz angefordert wurde, aufgrund unzureichender Berechtigungen. Hilfe zum Beheben dieses Problems finden Sie unter https://aka.ms/sqlmi-tde-troubleshooting.

  • 400 MissingKeyVaultUriForRestore – Azure Key Vault-Schlüssel-URI '{0}' ist erforderlich, um die Datenbank '{1}' unter Server '{2}' erfolgreich wiederherzustellen.

  • 400 AkvKeyDeleted – Vom Kunden verwalteter Schlüssel wurde in Azure Key Vault nicht gefunden Wenn er kürzlich gelöscht wurde, kann eine Wiederherstellung möglich sein, wenn der Schutz vor vorläufigem Löschen für den Schlüsseltresor aktiviert ist. Hilfe zum Beheben dieses Problems finden Sie unter https://aka.ms/sqlmi-tde-troubleshooting.

  • 400 AkvKeyTimeout: Die Verbindung mit Azure Key Vault konnte nicht hergestellt werden. Überprüfen Sie die Netzwerkeinstellungen für verwaltete Instanz '%s'. Hilfe zum Beheben dieses Problems finden Sie unter https://aka.ms/sqlmi-tde-troubleshooting.

  • 400 AzureKeyVaultKeyUsedOnGeoPrimary – Der Vorgang konnte nicht abgeschlossen werden, da der Name des Azure Key Vault-Schlüssels {0} derzeit als Verschlüsselungsschutzkomponente für geo-primary festgelegt ist.

  • 400 AkvKeyDNS: Azure Key Vault-URI konnte nicht aufgelöst werden. Stellen Sie sicher, dass der Schlüsseltresor-URI gültig ist und dass Ihre Netzwerkeinstellungen für die verwaltete Instanz den Zugriff auf Azure Public DNS nicht blockieren. Hilfe zum Beheben dieses Problems finden Sie unter https://aka.ms/sqlmi-tde-troubleshooting.

  • 400 KeyMaterialNotFoundOnRemoteServer – Remoteserver hat keinen Zugriff auf Schlüsselmaterial, das als TDE-Schutz verwendet wird.

  • 400 PerDatabaseCMKAKVKeyMaterialMissingOnGeoSecondary – Alle Datenbanken in der Georeplikation müssen dasselbe Schlüsselmaterial wie die Verschlüsselungsschutzkomponente der Quelldatenbank enthalten. Fügen Sie den Schlüssel "{0}" mit demselben Schlüsselmaterial zur Zieldatenbank '{1}' hinzu.

  • 400 AzureKeyVaultRsaKeyNotSupported – Der bereitgestellte Schlüsseltresor verwendet nicht unterstützte RSA Key Size oder Key Type. Die unterstützte RSA-Schlüsselgröße ist 2048 oder 3072, und der Schlüsseltyp ist RSA oder RSA-HSM.

  • 400 PerDatabaseCMKAKVKeyUriMissingOnGeoSecondary – Wenn die automatische Drehung der TDE-Schutzkomponente auf Datenbankebene aktiviert ist, müssen sowohl Quell- als auch Zieldatenbanken mit demselben Schlüsseltresor verbunden sein. Fügen Sie der Zieldatenbank "{0}" (aus demselben Schlüsseltresor, der mit der Quelldatenbank verbunden ist) den Schlüssel "{1}" hinzu.

  • 400 PerDatabaseCMKCopyOrReplicationAttemptedWithoutCurrentKeysWithDatabaseName - Beim Versuch, eine datenbank zu replizieren, die mit verschlüsselungsschutz auf Datenbankebene konfiguriert ist, müssen die aktuellen Schlüssel, die von der primären Datenbank verwendet werden, an die sekundäre Datenbank '{0}' übergeben werden'

  • 400 ManagedInstanceNoConditionToMakeDatabaseAccessible: Auf eine oder mehrere Datenbanken in SQL Managed Instance kann nicht zugegriffen werden, da die entsprechenden Ursachen für die Unzugänglichkeit nicht behoben wurden. Beheben Sie die Ursachen der Unzugänglichkeit für alle derzeit nicht zugänglichen Datenbanken, und wiederholen Sie den Vorgang.

  • 400 UmiMissingAkvPermissions – PrimaryUserAssignedIdentityId, die vom Benutzer bereitgestellt wird, hat keinen Zugriff auf KeyId bereitgestellt.

  • 400 SameKeyUriNotFoundOnRemoteServer – Der sekundäre Server verfügt nicht über das Schlüsselmaterial aus demselben Schlüsseltresor wie die Verschlüsselungsschutzvorrichtung des primären Servers mit aktivierter Automatischdrehung des Schlüssels.

  • 400 SameKeyMaterialNotFoundOnRemoteServer – Sekundärer Server verfügt nicht über das Schlüsselmaterial der Verschlüsselungsschutzkomponente des primären Servers.

  • 400 SecurityAzureKeyVaultGeoChainError – Das Erstellen einer sekundären (als Verkettung bezeichneter Prozess) wird beim Aktivieren der transparenten Datenverschlüsselung mit Azure Key Vault (BYOK) nicht unterstützt.

  • 400 PerDatabaseCMKDWNotSupported – CMK auf Datenbankebene in der Vorschau wird für Datawarehouse Edition nicht unterstützt.

  • 400 BlockSystemAssignedIdentityForCrossTenantCMK – Mandantenübergreifendes CMK kann nur konfiguriert werden, wenn der Server mit einer vom Benutzer zugewiesenen verwalteten Identität konfiguriert ist. Informationen zum Konfigurieren der vom Benutzer zugewiesenen verwalteten Identität finden Sie unter https://aka.ms/sqltdebyokumi.

  • 400 PerDatabaseCMKCopyOrReplicationAttemptedWithoutCurrentKeys – Beim Versuch, eine Datenbank zu replizieren, die mit verschlüsselungsschutz auf Datenbankebene konfiguriert ist, müssen die aktuellen Schlüssel, die von der primären Datenbank verwendet werden, an die sekundäre Datenbank übergeben werden.

  • 400 CannotDropDatabaseAKVError – Die Datenbank {0} auf dem Server {1} kann nicht sicher gelöscht werden, da sie mit einem vom Kunden verwalteten Schlüssel verschlüsselt ist, auf den die letzte Sicherung vor dem Ablegen nicht mehr zugegriffen werden kann. Stellen Sie den Azure Key Vault-Zugriff auf dem Server wieder her, und aktualisieren Sie die Schlüssel, um diese Datenbank barrierefrei zu machen, und fahren Sie dann mit dem Ablegen fort. Ausführliche Informationen finden Sie unter https://aka.ms/tdecmkrestorability

  • 400 CreateDatabaseAttemptedWithRotationInProgress – Der Datenbankerstellungsvorgang kann derzeit aufgrund der fortlaufenden TDE-Schlüsseldrehung (Transparent Data Encryption) auf dem Server nicht ausgeführt werden. Versuchen Sie es später erneut.

  • 400 AzureKeyVaultKeyDisabled – Der Vorgang konnte auf dem Server nicht abgeschlossen werden, da der Azure Key Vault-Schlüssel deaktiviert ist.

  • 400 PerDatabaseCMKRestoreNotSupported – Datenbankwiederherstellung wird nicht unterstützt, wenn CMK auf Datenbankebene in der Vorschau konfiguriert ist.

  • 400 AzureKeyVaultInvalidExpirationDate – Der Vorgang konnte nicht abgeschlossen werden, da das Ablaufdatum des Azure Key Vault-Schlüssels ungültig ist.

  • 400 PerDatabaseCMKHSNotSupported – CMK auf Datenbankebene in der Vorschau wird für Hyperscale Edition nicht unterstützt.

  • 400 SecurityAzureKeyVaultUrlNullOrEmpty – Der Vorgang konnte nicht abgeschlossen werden, da der Azure Key Vault-URI null oder leer ist.

  • 400 CMKOperationNotAllowed – Der Benutzer hat versucht, einen Vorgang auf dem Server auszuführen, wenn der Server keinen Azure Key Vault-Zugriff hat.

  • 400 AkvEndpointNotReachableFromNode - AKV-Endpunkt '{0}' ist nicht erreichbar von SQL, auf server '{1}'.

  • 400 AzureKeyVaultNoServerIdentity – Die Serveridentität ist nicht ordnungsgemäß konfiguriert.

  • 400 AzureKeyVaultInvalidUri – Eine ungültige Antwort von Azure Key Vault. Verwenden Sie einen gültigen Azure Key Vault-URI.

  • 400 AzureKeyVaultMissingPermissions – Der Server fehlt die erforderlichen Berechtigungen für den Azure Key Vault.

  • 400 AzureKeyVaultKeyNameCurrentlyInUse – Der Vorgang konnte nicht abgeschlossen werden, da der Azure Key Vault Key-Name {0} derzeit verwendet wird.

  • 400 AzureKeyThumbprintIsDifferent – Der Vorgang konnte nicht abgeschlossen werden, da sich das Material des Azure Key Vault-Schlüssels von dem aktuellen Verschlüsselungsschutzschlüssel unterscheidet.

  • 400 SecurityAzureKeyVaultInvalidKeyName – Der Vorgang konnte aufgrund eines ungültigen Serverschlüsselnamens nicht abgeschlossen werden.

  • 400 OldGenerationOfAKVKeyBeingUsedError – Die Verwendung einer alten Version des AKV-Schlüssels als TDE-Schutz ist nicht zulässig. Verwenden Sie die neueste Version des AKV-Schlüssels als Verschlüsselungsschutzkomponente.

  • 400 PerDatabaseCMKMissingIdentityOnGeoSecondaryDatabase – Pro Datenbank-CMK-Identität nicht für die Zieldatenbank eingerichtet.

  • 400 AdalGenericError – Der Vorgang konnte nicht abgeschlossen werden, weil ein Azure Active Directory-Fehler aufgetreten ist.

  • 400 AdalServicePrincipalNotFound – Der Vorgang konnte nicht abgeschlossen werden, weil ein Azure Active Directory-Bibliotheksdienstprinzipal nicht gefunden wurde.

  • 400 AzureKeyVaultMalformedVaultUri – Der bereitgestellte Key Vault-URI ist ungültig.

  • 400 AttemptedEncryptionOnSystemDatabase – Eine Systemdatenbank kann nicht verschlüsselt werden. Datenbankverschlüsselungsvorgänge können nicht für Datenbanken "master", "model", "tempdb", "msdb" oder "resource" ausgeführt werden.

  • 400 TransparentDataEncryptionSuspendResumeNotSupportedForDW – Das Anhalten und Fortsetzen von Verschlüsselungsscans wird auf DW nicht unterstützt.

  • 400 ReadOnly – Die Datenbankverschlüsselung in einer Datenbank, die schreibgeschützt ist, kann nicht aktiviert oder geändert werden, hat schreibgeschützte Dateien oder wird nicht wiederhergestellt.

  • 400 CanNotChangeReadOnlyDuringTdeScan – Der Schreibschutzstatus der Dateigruppe kann nicht geändert werden, während ein Verschlüsselungsübergang ausgeführt wird.

  • 400 CanNotDropAlterOnMirror - Ändern Sie die transparente Datenverschlüsselung für die primären Datenbanken.

  • 400 TransparentDataEncryptionScanCannotBeSuspendedAgain: Der Verschlüsselungsscan kann nicht angehalten werden, da er sich bereits im angehaltenen Zustand befindet.

  • 400 TransparentDataEncryptionCannotAlterDatabaseEncryptionKey – Der Datenbankverschlüsselungsschlüssel kann nicht geändert werden, da die Datenbank nicht verschlüsselt ist.

  • 400 TransparentDataEncryptionScanCannotBeStarted: Wenn eine Schlüsseländerung ausgeführt wird, sind nur Vorgänge zum Anhalten und Fortsetzen zulässig.

  • 400 TransparentDataEncryptionCannotResume: Der Verschlüsselungsscan kann nicht fortgesetzt werden, da kein Verschlüsselungsscan ausgeführt wird.

  • 400 TransparentDataEncryptionCannotSuspend – Der Verschlüsselungsscan kann nicht angehalten werden, da kein Verschlüsselungsscan ausgeführt wird.

  • 400 ManagedInstanceStoppingOrStopped – Konfliktierender Vorgang, der während der Instanz beendet/beendet wird

  • 400 ManagedInstanceStarting – Konfliktierender Vorgang, der während der Instanz im Startzustand liegt

  • 409 ServerKeyNameAlreadyExists – Der Serverschlüssel ist bereits auf dem Server vorhanden.

  • 409 ServerKeyUriAlreadyExists – Der Serverschlüssel-URI ist bereits auf dem Server vorhanden.

  • 409 ServerKeyDoesNotExists – Der Serverschlüssel ist nicht vorhanden.

  • 409 AzureKeyVaultKeyNameNotFound – Der Vorgang konnte nicht abgeschlossen werden, da der Azure Key Vault Key-Name nicht vorhanden ist.

  • 409 AzureKeyVaultKeyInUse – Der Schlüssel wird derzeit vom Server verwendet.

  • 409 EncryptionInProgress - Verschlüsselung kann nicht geändert werden, während eine Verschlüsselungsüberprüfung ausgeführt wird.

  • 409 KeyChangeInProgress – Datenbankverschlüsselungsschlüssel kann nicht geändert werden, während eine Verschlüsselung, Entschlüsselung oder Schlüsseländerungsüberprüfung ausgeführt wird.

  • 409 NoBulkOperationLock – Fehler beim Erstellen/Ändern/Ablegen des Datenbankverschlüsselungsschlüssels, da keine Sperre für die Datenbank platziert werden konnte. Versuchen Sie es später noch einmal.

  • 409 NeedsLogBackup – Warten Sie einige Minuten, bis eine Protokollsicherung erfolgt.

  • 409 AltStateConflict – Der Vorgang kann nicht für die Datenbank ausgeführt werden, da er an einer Datenbankspiegelungssitzung oder einer Verfügbarkeitsgruppe beteiligt ist. Einige Vorgänge sind für eine Datenbank, die an einer Datenbankspiegelungssitzung oder in einer Verfügbarkeitsgruppe teilnimmt, nicht zulässig.

  • 503 AzureKeyVaultConnectionFailed – Der Vorgang konnte auf dem Server nicht abgeschlossen werden, da Versuche, eine Verbindung mit Azure Key Vault herzustellen, fehlgeschlagen sind.

  • 503 AzureKeyVaultGenericConnectionError – Der Vorgang konnte nicht abgeschlossen werden, weil beim Versuch, Key Vault-Informationen abzurufen, ein Fehler aufgetreten ist.

  • 503 NoDekLock - CREATE/ALTER/DROP DATABASE ENCRYPTION KEY ist fehlgeschlagen, da keine Sperre für die Datenbank platziert werden konnte. Versuchen Sie es später noch einmal.

Beispiele

Get a database's transparent data encryption

Beispielanforderung

GET https://management.azure.com/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb/transparentDataEncryption/current?api-version=2025-01-01

Beispiel für eine Antwort

{
  "id": "/subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/security-tde-resourcegroup/providers/Microsoft.Sql/servers/securitytde/databases/testdb",
  "name": "current",
  "type": "Microsoft.Sql/servers/databases/transparentDataEncryption",
  "properties": {
    "state": "Enabled",
    "scanState": "Suspend"
  }
}

Definitionen

Name Beschreibung
ErrorAdditionalInfo

Der Ressourcenverwaltungsfehler zusätzliche Informationen.

ErrorDetail

Das Fehlerdetails.

ErrorResponse

Fehlerantwort

LogicalDatabaseTransparentDataEncryption

Eine transparente Datenverschlüsselung für die Überprüfungsstatus einer logischen Datenbank.

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

TransparentDataEncryptionScanState

Gibt den Verschlüsselungsscanstatus der transparenten Datenverschlüsselung an.

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

ErrorAdditionalInfo

Der Ressourcenverwaltungsfehler zusätzliche Informationen.

Name Typ Beschreibung
info

object

Die zusätzlichen Informationen.

type

string

Der zusätzliche Informationstyp.

ErrorDetail

Das Fehlerdetails.

Name Typ Beschreibung
additionalInfo

ErrorAdditionalInfo[]

Die zusätzlichen Informationen des Fehlers.

code

string

Der Fehlercode.

details

ErrorDetail[]

Die Fehlerdetails.

message

string

Die Fehlermeldung.

target

string

Das Fehlerziel.

ErrorResponse

Fehlerantwort

Name Typ Beschreibung
error

ErrorDetail

Das Fehlerobjekt.

LogicalDatabaseTransparentDataEncryption

Eine transparente Datenverschlüsselung für die Überprüfungsstatus einer logischen Datenbank.

Name Typ Beschreibung
id

string

Ressourcen-ID

name

string

Ressourcenname.

properties.scanState

TransparentDataEncryptionScanState

Gibt den Verschlüsselungsscanstatus der transparenten Datenverschlüsselung an.

properties.state

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

type

string

Ressourcentyp.

TransparentDataEncryptionName

Der Name der transparenten Datenverschlüsselungskonfiguration.

Wert Beschreibung
current

TransparentDataEncryptionScanState

Gibt den Verschlüsselungsscanstatus der transparenten Datenverschlüsselung an.

Wert Beschreibung
None
Resume
Running
Suspend
Aborted
Completed

TransparentDataEncryptionState

Gibt den Status der transparenten Datenverschlüsselung an.

Wert Beschreibung
Enabled
Disabled